Chiffrement impossible Debian Jessie

Bonsoir,

Je n’arrive pas à chiffré mon disque dur.

[code]creaprog@Creaprog:~$ sudo cryptsetup -c aes-xts-plain64 -s 512 luksFormat /dev/sda3

WARNING!

Cette action écrasera définitivement les données sur /dev/sda3.

Are you sure? (Type uppercase yes): yes
creaprog@Creaprog:~$
[/code]
Comme vous pouvez le constaté il ne me demande pas mon mot de passe il s’arrête avant que le chiffrement commence.

“uppercase”: en majuscule le “yes”

YES

Oui, maintenant cela marche merci. Je n’ai pas vu le chargement du chiffrement de la partion normal ?
Mainteant que je souhaite aller dessus voici le message :

Impossible d'accéder à « 15 GB chiffrés » Le périphérique déverrouillé ne possède pas de système de fichiers valide.

A priori, il faut que tu ouvres ta partition chiffrée avec Cryptoluks.

Quelqu’un prendra le relais, voici une des pages dont je me sers:
linuxpedia.fr/doku.php/exper … cryptsetup

Et mes notes perso, un peu bourrin, mais servi pas plus tard qu’il y a deux semaines:

[quote]__
Cryptage des disques

installer le paquet cryptsetup :

apt-get install cryptsetup-luks

puis charger les modules si nécessaire :

modprobe dm_crypt

modprobe dm_mod

modprobe aes

Formater la partition

cryptsetup luksFormat /dev/sd…

La partition NE DOIT PAS ETRE MONTEE, si c’est le cas pensez à la démonter avant :

umount /dev/sda6″

Une fois la partition formatée, utilisons ces deux commandes :

cryptsetup luksOpen /dev/sda6 confidential

Ceci va “ouvrir” la partition cryptée après avoir validé le mot de passe ou à l’aide de l’option --key-file (cf. man cryptsetup). Ceci créé également un “mapping” de la partition sda6 en /dev/mapper/confidential.

Nous devons ensuite créer un système de fichier sur ce mapping :

mkfs.ext4 /dev/mapper/confidential

Maintenant, montons la partition cryptée :

mount -t xfs /dev/mapper/confidential /mnt

Maintenant, tous les fichiers copiés dans /mnt seront automatiquement cryptés et ne pourront être lus sans le mot de passe pour dévérouiller la partition cryptée.

Pour démonter la partition :

umount /mnt

cryptsetup luksClose confidential

Maintenant, il serait intéressant de monter automatiquement la partition au démarrage de votre portable. Pour cela, il faut éditer le fichier /etc/crypttab ainsi :

confidentail /dev/sda6 none luks

Puis le fichier /etc/fstab de la sorte :

/dev/mapper/confidential /mnt xfs defaults 0 1

Ainsi à chaque démarrage de votre machine, votre mot de passe LUKS vous sera demandé afin de monter la partition.


Notes sur ce qui précède

  • Possibilité de mettre les UUID dans le fstab
  • Pour le demontage
  • démonter /dev/mapper
  • fermer luks
  • Pour le remontage
  • remonter par un clic dans un gestionnaire de fichier, ce qui va ouvrir luks
  • remonter au bon endroit
    MAIS ne fonctionne qu’une seule fois: après problème de dédoublement de disques d’où

Méthode 2, plus adéquate pour un /home sur disque dur externe:

  • intaller le paquet libpam
  • retirer les référencces au disque dur externe dans /etc/fstab et /etc/crypttab
  • donner à l’utilisateur qui a acces au disque dur externe le même mot de passe que celui de la partition cryptée
  • éditer le fichier /etc/security/pam_mount.conf.xml, juste avant la dernière ligne (/pam mount)

Fonctionne mal avec la mise en veille (même problème qu’avec la méthode1), mais fonctionne avec l’hibernation à condition de ne pas brancher le disque dur externe sur un autre pc entre deux hibernations, ce qui provoque des plantages profonds

En cas de basculement sur un autre utilisateur, avant toute reconnection au compte du disque crypté, effectuer les manips suivantes, dans l’ordre:

  • démonter le disque crypté en tant que home : su -c “umount /home” (inutile)
  • fermer le disque crypté : su -c “cryptsetup luksClose nomdudisque” (inutile)
  • démonter tous les périphériques amovibles : su -c “umount -a” [/quote]

Creaprog, j’ai l’impression que tu ne maitrises pas ce que tu veux faire. Tu viens d’effacer complétement une partition, et tu ne comprends pas pourquoi elle est vierge ?

Oui effectivement tu as raison. On me parle de luks après des recherches je tombe sur cryptsetup. Après je vois des partitions lmv, luks. Ensuite je vois que lmv n’est pas compatible avec luks. Ensuite je suis perdu.

luks c’est quoi ? Cryptsetup c’est quoi ? Ils ont quelle rôle dans le chiffrement ?

J’ai une partition vierge que je souhaite sécurisé par un chiffrement.

Si tu veux chiffrer la partition au plus bas niveau, c’est effectivement luks qu’il faut utiliser.
Linux Unified Key Setup
LUKS agit directement au niveau kernel, mais ce n’est qu’une norme.
Cryptsetup, est une interface en ligne de commande qui permet d’utiliser dm-crypt, qui est un module kernel.
Crypsetup permet d’utiliser plusieurs système de chiffrement , dont luks (d’après leur doc).
Une fois que tu l’as mis en place sur une partition, le kernel va demander une clef pour l’ouvrir.
Mais la partition est toujours “vierge”. Il faut que tu la formate avec le système de fichier e ton choix. Linux offre un vaste choix dans ce domaine (contrairement à d’autres systémes …).

Je ne connais pas la compatibilité de LUKS avec tous les file system.

Merci pour ta raison, je la trouve génial. Si je comprend bien tous les logiciels de chiffrement utilise luks cette norme.

à

Pourquoi le -s est apparu ?

[quote]

Nous devons ensuite créer un système de fichier sur ce mapping :

mkfs.ext4 /dev/mapper/confidential[/quote]

Je ne comprend pas “Nous devons ensuite créer un système de fichier sur ce mapping”.

sudo mount -t xfs /dev/mapper/private /mnt mount: Fonction non implantée

Je ne comprend pas l’erreur, pourtant j’ai le paquet mount.